B0r0nt0K заражает серверы Linux и Windows и требует выкуп в $75 000

B0r0nt0K заражает серверы Linux и Windows и требует выкуп в $75 000

B0r0nt0K заражает серверы Linux и Windows и требует выкуп в $75 000

Обнаруженный недавно вымогатель B0r0nt0K заражает серверы как на Linux, так и на Windows. Однако поражает в этом случае другое — сумма выкупа, которую злоумышленник требует у своих жертв. За возврат всех файлов в первоначальное состояние киберпреступник просит $75 000 в биткоинах.

Впервые об этом вредоносе сообщил участник форума BleepingComputer, который утверждал, что его веб-сайт, запущенный на Ubuntu 16.04, оказался заражен. Зловред шифровал файлы жертвы, добавляя к ним расширение .rontok.

Пользователь поделился ссылкой на сайт, который злоумышленник использует для оплаты выкупа. Он был размещен в домене https://borontok.uk/. Чтобы попасть на этот сайт, пользователю сначала необходимо ввести свой уникальный идентификатор.

Как рассказал популярный исследователь вредоносных программ Майкл Гиллеспи, B0r0nt0K кодирует зашифрованные данные в base64.

«Имена пострадавших файлов также изменяются: вредонос кодирует имя в base64, далее происходит URL-кодировка, а в конце добавляется расширение .rontok. Вот пример имени зашифрованного файла — zmAAwbbilFw69b7ag4G4bQ%3D%3D.rontok», — говорится в анализе зловреда.

Если пользователь введет свой идентификатор на сайте для оплаты, ему будут предоставлены соответствующие инструкции по оплате выкупа. Эксперты обращают внимание, что злоумышленник, возможно, хочет поторговаться.

В исходном коде сайта исследователи нашли строку «вьетнамский хакер», что может указывать на то, что злоумышленник, стоящий за B0r0nt0K, из Вьетнама.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Потеряли старый номер? Его могут использовать для краж на маркетплейсе

В МВД рассказали о новой схеме кражи денег через маркетплейсы — преступники покупают товары в рассрочку с аккаунтов, к которым получают доступ через неиспользуемые телефонные номера.

Как пояснили ТАСС в пресс-центре ведомства, всё начинается с того, что мошенник приобретает номер, который раньше принадлежал другому человеку, но больше не используется.

Если этот номер был привязан к аккаунту на маркетплейсе, злоумышленник может пройти верификацию и войти в профиль настоящего владельца.

После этого он оформляет покупки в рассрочку, используя банковскую карту, сохранённую в аккаунте. Деньги списываются с карты реального владельца, а товар уходит мошеннику.

В МВД отметили, что подобные схемы становятся всё более распространёнными. Чтобы защитить себя, эксперты советуют удалять привязки старых номеров при смене сим-карты и не хранить данные банковских карт в приложениях маркетплейсов.

Напомним, на днях мы рассказывали, по каким признакам можно узнать мошенника. Их, как правило, выдают три характерных признака: упор на срочность, использование чужих номеров и наличие артефактов в голосе.

В этом месяце мы также предупреждали о рассылке видео с вредоносом для кражи денег из онлайн-банков. Схема выглядит правдоподобно: пользователь получает сообщение якобы от знакомого — с URL на видео.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru